Gertaera
Aplikazio adimendunak sortzen ditu
Mar 17, 9 PM - Mar 21, 10 AM
Bat egin IAren soluzio eskalagarrien soluzioak sortzeko topaketa sortarekin, mundu errealaren erabilera-kasuetan oinarrituak, beste garatzaile eta aditu batzuekin.
Eman izenaArakatzailea ez da onartzen jada.
Bertsio-berritu Microsoft Edge-ra etekin handiena ateratzeko eginbide berrienei, segurtasun-eguneratzeei eta laguntza-teknikoari.
SE APLICA A: Premium
El aislamiento de red es una característica opcional de una puerta de enlace del espacio de trabajo de API Management. En este artículo se proporcionan requisitos de recursos de red al integrar la puerta de enlace en una red virtual de Azure. Algunos requisitos difieren en función del modo de acceso entrante y saliente deseado. Los modos admitidos son los siguientes:
Para obtener información sobre las opciones de red de API Management, consulte Uso de una red virtual para proteger el tráfico entrante y saliente de Azure API Management.
Oharra
La subred debe delegarse de la siguiente manera para habilitar el acceso entrante y saliente deseado.
Para más información sobre la configuración de la delegación de subred, consulte Adición o eliminación de una delegación de subred.
En el modo público/privado, la subred se tiene que delegar al servicio Microsoft.Web/serverFarms.
Oharra
Es posible que tenga que registrar el proveedor de recursos Microsoft.Web/serverFarms
en la suscripción para que pueda delegar la subred en el servicio.
Se debe asociar un grupo de seguridad de red (NSG) a la subred para permitir explícitamente la conectividad entrante. Configure las reglas siguientes en el grupo de seguridad de red. Establezca la prioridad de estas reglas mayor que la de las reglas predeterminadas.
Puertos de origen/destino | Dirección | Protocolo de transporte | Source | Destination | Fin |
---|---|---|---|---|---|
*/80 | Entrada | TCP | AzureLoadBalancer | Intervalo de subredes de puerta de enlace del espacio de trabajo | Permita el tráfico de ping de mantenimiento interno |
*/80,443 | Entrada | TCP | Internet | Intervalo de subredes de puerta de enlace del espacio de trabajo | Permitir el tráfico entrante |
En la configuración de red en el modo privado/privado, tiene que administrar su propio DNS para habilitar el acceso entrante a la puerta de enlace del espacio de trabajo.
Es recomendable que:
Aprenda a configurar una zona privada en Azure DNS.
Al crear un área de trabajo de API Management, a la puerta de enlace del espacio de trabajo se le asigna un nombre de host predeterminado. El nombre de host es visible en Azure Portal en la página Información general de la puerta de enlace del espacio de trabajo, junto con su dirección IP virtual privada. El nombre de host predeterminado tiene el formato <gateway-name>-<random hash>.gateway.<region>-<number>.azure-api.net
. Ejemplo: team-workspace-123456abcdef.gateway.uksouth-01.azure-api.net
.
Oharra
La puerta de enlace del área de trabajo solo responde a las solicitudes al nombre de host configurado en su punto de conexión, no a su dirección VIP privada.
Cree un registro D en el servidor DNS para acceder al área de trabajo desde la red virtual. Asigne el registro del punto de conexión a la dirección VIP privada de la puerta de enlace del espacio de trabajo.
Con fines de prueba, puede actualizar el archivo de hosts en una máquina virtual de una subred conectada a la red virtual en la que se implementa API Management. Si la dirección IP virtual privada de la puerta de enlace del espacio de trabajo es 10.1.0.5, puede asignar el archivo de hosts como se indica en el ejemplo siguiente. El archivo de asignación de hosts está en %SystemDrive%\drivers\etc\hosts
(Windows) /etc/hosts
o (Linux, macOS).
Dirección IP virtual interna | Nombre de host de la puerta de enlace |
---|---|
10.1.0.5 | teamworkspace.gateway.westus.azure-api.net |
Gertaera
Aplikazio adimendunak sortzen ditu
Mar 17, 9 PM - Mar 21, 10 AM
Bat egin IAren soluzio eskalagarrien soluzioak sortzeko topaketa sortarekin, mundu errealaren erabilera-kasuetan oinarrituak, beste garatzaile eta aditu batzuekin.
Eman izenaTrebakuntza
Modulua
Configuración de la red para las máquinas virtuales - Training
Obtenga más información sobre cómo conectar redes locales a Azure mediante redes virtuales, puertas de enlace de VPN y Azure ExpressRoute.
Ziurtagiria
Microsoft Certified: Azure Network Engineer Associate - Certifications
Muestre el diseño, la implementación y el mantenimiento de la infraestructura de red de Azure, el tráfico de equilibrio de carga, el enrutamiento de red, etc.
Dokumentazioa
Inserción de API Management en redes virtuales: Premium v2
Aprenda a implementar (insertar) instancias de Azure API Management en el nivel Premium v2 de redes virtuales para aislar el tráfico entrante y saliente.
Azure API Management con una red virtual de Azure
Obtenga información sobre escenarios y requisitos para proteger el tráfico entrante y saliente de la instancia de API Management mediante una red virtual de Azure.
Integración de API Management en una red privada
Aprenda a integrar una instancia de Azure API Management en el nivel Estándar v2 o Premium v2 con una red virtual para acceder a las API de back-end de la red.